BAB II KAJIAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II KAJIAN PUSTAKA"

Transkripsi

1 BAB II KAJIAN PUSTAKA 1.1. Smartphone Gary (2007), smartphone adalah telepon Internet-enabled yang biasanya menyediakan fungsi Personal Digital Assistant (PDA) seperti fungsi kalender, buku agenda, buku alamat, kalkulator, dan catatan. Smartphone mempunyai fungsi yang menyerupai komputer, sehingga kedepannya teknologi smartphone menyingkirkan teknologi desktop computer terutama dalam hal pengaksesan data dari internet. Setiap smartphone memiliki sistem operasi yang berbeda-beda, sama hal nya dengan sistem operasi pada desktop computer Perbedaan Computer Forensic dan Smartphone Forensic akan Alghafli, dkk. (2011), menyatakan untuk saat ini perangkat smartphone memiliki fungsi yang sama dengan komputer. Meskipun fungsinya sama dengan komputer, namun ada beberapa perbedaan dalam proses penanganan digital forensics diantara perangkat komputer dan smartphone. Perbedaan tersebut dapat dilihat pada tabel 2.1. Tabel 2.1. Perbandingan Computer and Smartphone Forensics Aspect Computer Forensic Smartphone Forensics Konektivitas Terbatas Tidak Terbatas Sumber Bukti - Hard disk. - RAM. - External storage - SIM card - RAM - ROM - External Memory - Network Data Melepas Internal Storage Ya Tidak Melewati Sandi Ya Tidak Bisa Melewati Sandi Saat Melakukan Logical Acquisition Daya Dan Kabel Data Standar Berbagai Kabel Daya Dan Data File System Sistem File Standar Berbagai Sistem File Sumber: Guidelines For The Digital Forensic Processing Of Smartphones(2011) 12

2 13 Merujuk pada tabel 2.1, dapat dilihat bahwasanya penanganan digital forensics untuk smartphone itu lebih komplek daripada penanganan digital forensics pada komputer Potensi Bukti Digital Al-Azhar (2012) dan Anwar, dkk. (2016), menyatakan informasi-informasi yang tersimpan pada smartphone tersebut berada pada beberapa media penyimpanan yang berbeda. Adapun jenis media penyimpanan tersebut adalah: 1. SIM (Subscriber Identity Module) Card. SIM card hanya menyimpan data-data tertentu yang sifatnya terbatas yaitu sebagai berikut: a. Phonebook: Merupakan contact-contact yang berisi nomor telepon yang berasosiasikan dengan nama tertentu yang dibuat oleh pemilik smartphone secara manual. Pada smartphone, phonebook tidak hanya menyimpan nama dan nomor saja namun juga dapat menyimpan beberapa informasi lainnya seperti alamat rumah, alamat perusahaan dan alamat . b. Call log: Berisi catatan panggilan yang pernah terjadi seperti panggilan masuk, panggilan keluar dan panggilan tak terjawab termasuk waktu dan durasi percakapan. c. Short Message Service: pesan (teks) singkat baik pesan masuk, pesan keluar dan pesan tersimpan. Penyimpanan SMS di SIM card bersifat terbatas dan hanya dapat menyimpan 40 SMS. d. Integrated Circuit Card Identifier (ICCID): merupakan angka unik yang merupakan identitas dari provider untuk setiap SIM card guna keperluan yang bersifat administrative. e. International Mobile Subscriber Identity (IMSI): merupakan identitas yang unik untuk setiap subscriber yang diberikan oleh provider ketika subscriber menggunakan jaringannya setelah melalui proses otentifikasi sebelumnya. Provider menggunakan nomor IMSI untuk mengizinkan SIM card yang satu

3 14 berkomunikasi dengan SIM card yang lain di dalam jaringannya. 2. Electronically Erasable And Programable Read-Only Memory (EEPROM) EEPROM merupakan tempat penyimpanan data-data default (yang berasal dari pabrikan). Adapun data-data default-nya adalah: a. Sistem Operasi b. Aplikasi-aplikasi default c. International Mobile Equipment Identity (IMEI): merupakan identitas (ID) yang unik bagi masing-masing handphone/smartphone GSM yang terorganisasi secara internasional. d. Electronic Serial number (ESN): merupakan identitas handphone/smartphone yang berbasis jaringan Code Division Multiple Access (CDMA). 3. Random Acces Memory (RAM) Handphone/smartphone memiliki RAM seperti halnya computer yang berfungsi untuk menyimpan data yang bersifat temporer yang berasal dari berbagai aplikasi. Data-data yang tersimpan bersifat volatile, yaitu hanya ada selama handphone/smartphone tersebut hidup (on) dan akan hilang ketika handphone/smartphone itu dimatikan (off). 4. Flash Read-Only Memory (ROM) Flash ROM sama dengan EEPROM sering kali dikenal dan disebut sebagai memori internal handphone/smartphone. Flash ROM ini memiliki ukuran yang cukup besar untuk smartphone sehingga flash ROM dapat menyimpan data-data yang berada dibawah ini: a. Phonebook b. Call log c. SMS/MMS d. File-file audio, video dan gambar e. Kalendar

4 15 f. Data-data penggunaan internet g. Aplikasi-aplikasi tambahan 5. Memori Eksternal (External Memory) Memori penyimpanan data ini bersifat eksternal dengan menggunakan memory card. Memori eksternal juga menyimpan banyak data seperti: a. File-file audio, video dan gambar b. File-file office dan lainnya c. Aplikasi-aplikasi tambahan 6. Network Data Network Data erupakan penyimpanan data-data yang tersimpan di jaringan provider/penyedia layanan. Adapun cakupan network data tersebut adalah: a. Call Data Record: berisi catatan panggilan (call logs) dan pesan SMS yang dibuat oleh masing-masing subscriber. Penyimpanan CDR di jaringan provider ini dibatasi oleh rentan waktu. Untuk itu, semakin cepat forensic analys dan investigator datang ke provider untuk meminta CDR dari nomor subscriber tertentu semakin baik. b. Voice Mails: dikenal juga sebagai kotak suara yang merupakan pesan dari caller (pemanggil) yang tidak terjawab oleh recipient (yang dipanggil/penerima panggilan) kemudian tersambung dengan recorder (alat rekam suara) dari provider untuk merekam pesan dari caller dan provider akan memberikan pemberitahuan akan adanya voice mail ke recipient. Selanjutnya ketika recipient memegang dan mengakses handphone/smartphone, maka recipient takan mengetahui bahwa ada voice mails dan selanjutnya recipient akan mengakses nomor tertentu yang telah disediakan oleh provider untuk mendapatkan/mengetahui voice mails tersebut. c. Mobile Subscriber Integrated Service Digital Network (MSISDN): merupakan nomor panggilan yang unik untuk setiap

5 16 subscriber. MSISDN ini tidak tersimpan di SIM card. Di Indonesia, MSISDN ini diawali dengan digit +62xx dimana xx merupakan digit unik yang diberikan oleh otorisasi telekomunikasi untuk masing-masing provider setiap produknya. d. Cloud Storage: merupakan media penyimpanan data yang dapat diakses dimana saja dan kapan saja melalui perantara jaringan yang terintegrasi dan tersinkronisasi melalui internet Penanganan Smartphone ACPO (2007) dan NIST (2014), menyatakan beberapa prosedur yang harus dilaksanakan dalam penanganan barang bukti smartphone yaitu: 1. Apabila smartphone dalam keadaan menyala (ON) a. Biarkan smartphone tersebut dalam keadaan menyala. b. Pastikan arah komunikasi perangkat smartphone terputus. c. Pastikan daya baterai perangkat smartphone tetap terjaga. d. Temukan kegiatan mencurigakan yang dihasilkan dari kegiatan pengumpulan barang bukti. e. Documenting the Scene, di tahap ini dilakukan dokumentasi TKP seperti pengisian chain custody dan memotret detail TKP f. Buat laporan awal atas kegiatan penyelidikan proaktif yang telah dilakukan. g. Lakukan proses penyitaan terhadap perangkat smartphone tersebut. h. Lakukan akuisisi dan analisa terhadap perangkat smartphone di ruangan(laboratorium) yang kedap frekuensi. 2. Apabila smartphone dalam keadaan mati (OFF) a. Jika ditemukan barang bukti smartphone yang mati, maka biarkan smartphone tersebut dalam keadaan mati dan jangan menghidupkan kembali smartphone. b. Documenting the Scene, di tahap ini dilakukan dokumentasi TKP seperti pengisian chain custody dan memotret detail TKP.

6 17 c. Lakukan proses penyitaan terhadap perangkat smartphone tersebut. d. Lakukan akuisisi dan analisa terhadap perangkat smartphone di ruangan(laboratorium) yang kedap frekuensi Smartphone Forensics Investigation Framework Smartphone forensics investigation framework adalah sebagai pola kerja dalam menangani smartphone forensic, adapun beberapa smartphone forensic investigation framework berdasarkan organisasi-organisasi internasional adalah sebagai berikut: Windows Mobile Forensics Process Model (WMFPM) Ramabhadran (2007) mengembangkan suatu forensics process model yang khusus digunakan untuk perangkat windows mobile yang terdiri dari 12 tahap. Preparation Securing the scene Survey and Recognition Volatile Evidence Collection Communication Shielding Documenting the Scene Non-Volatile Evidence Collection Preservation Examination Review Presentation Analysis Gambar 2.1. Windows Mobile Device Forensic Model Sumber: Paper Windows Mobile Device Forensic Model (2007) Merujuk pada gambar 2.1, tahapan-tahapan Windows Mobile Device Forensic Model adalah preparation, securing the scene, survey and recognition, documenting the scene, communication shielding, volatile evidence collection, non-volatile evidence collection, preservation, examination, analysis, presentation dan review.

7 Symbian Smartphones Forensic Process Model (SSFPM) Yu, dkk. (2013) mengembangkan suatu forensics process model yang khusus digunakan untuk perangkat symbian smartphone. Remote Evidence Acquicition Preparation and Version Identification Analysis Presentation And Review Gambar 2.2. Symbian Smart phones Forensic Process Model Sumber: Paper Symbian Smart phones Forensic Process Model (2013) Merujuk pada gambar 2.2, Symbian Smart phones Forensic Process Model terdiri dari beberapa tahap yaitu preparation and version identification, remote evidence acquisition, internal evidence acquisition, analysis dan presentation and review Association of Chief Police Officers (ACPO) ACPO (2011) merupakan gabungan dari kepala kepolisian di Inggris memiliki 4 prinsip dalam penanganan barang bukti digital yaitu: 1. Sebuah lembaga hukum dan atau petugasnya dilarang mengubah data digital yang tersimpan dalam media penyimpanan yang selanjutnya akan dibawa ke pengadilan. 2. Seseorang yang merasa perlu mengakses data digital yang tersimpan dalam media penyimpanan barang bukti, harus jelas kompetensi, relevansi dan implikasi dari tindakan yang dilakukan terhadap barang bukti. 3. Terdapat catatan teknis dan praktis mengenai langkah-langkah yang dilakukan terhadap media penyimpanan selama proses pemeriksaan dan analisis berlangsung. Jika terdapat pihak ketiga yang melakukan investigasi terhadap media penyimpanan tersebut akan mendapatkan hasil yang sama. Internal Evidence Acquicition

8 19 4. Orang yang bertanggung jawab atas investigasi memiliki seluruh tanggung jawab dari keseluruhan proses pemeriksaan dan juga analisis dan dapat memastikan bahwa keseluruhan proses berlangsung sesuai dengan hukum yang berlaku. Preparation Securing The Scene PDA Mode ON Documentation OFF Report Writing Communication Shielding Package Seize Plug in Portable Power Supply Examination Gambar 2.3. ACPO Smartphone Forensic Investigation Sumber: ACPO Guidelines Computer Evidence (ACPO, 2011) Merujuk pada gambar 2.3, tahapan ACPO Smartphone Forensic Investigation adalah preparation, securing the scene, PDA mode, documentation, report writing, communication shielding, package, seize, plug in portable power supply dan examination.

9 Smartphone Forensics Investigation Process Model (SFIPM) Goel, dkk. (2012) mengembangkan smartphone forensic investigation process model yang dirancang khusus untuk penanganan smartphone forensics yang tahapanya seperti pada gambar 2.4. Preparation & Securing the Scene Documentation PDA Mode Cell Site Analysis ON Communication Shielding OFF Evidence Collection Volatile Memory Non-Volatile Memory Off-Set/Cloud Memory Preservation Examination Analysis Presentation Review Gambar 2.4. Smartphone Forensic Investigation Process Model Sumber: Paper Smartphone Forensic Investigation Process Model (2012)

10 21 Merujuk pada gambar 2.4, tahapan Smartphone Forensic Investigation Process Model adalah preparation & securing the scene, documentation, PDA mode, communication shielding, evidence collection, preservation, examination, analysis, presentation dan review International Standart Organisation (ISO/IEC 27041) Badan internasional yang memiliki standar dalam penanganan barang bukti digital terutama untuk smartphone adalah ISO yang merupakan organisasi nonpemerintah dan badan penerapan standar internasional yang terdiri dari wakil 164 negara di dunia. Untuk penanganan barang bukti smartphone, standar yang digunakan adalah ISO/IEC dan memiliki beberapa tahapan seperti pada gambar 2.5. Incident Detection First Response Planning Potential Digital Evidence Identification Incident Scene Documentation Preparation Process Communication Shielding Digital Evidence Acquicition Digital Evidence Transportation Report Writing Digital Evidence Analysis Digital Evidence Storage Gambar 2.5. ISO/IEC Smartphone Forensic Investigation Sumber: Draf ISO/IEC (2014) Merujuk pada gambar 2.5, proses Smartphone Forensic Investigation berdasarkan ISO ada 12 tahap yaitu incident detection, first response, planning, preparation process, incident scene documentation, potential digital evidence identification, communication shielding, digital evidence acquicition, digital evidence transportation, digital evidence storage, digital evidence analysis dan report writing.

11 National Institute of Standards and Technology (NIST) NIST merupakan lembaga nasional Amerika Serikat yang memiliki standar khusus dalam penanganan bukti digital terutama pada penanganan smartphone. NIST membuat panduan penanganan smartphone yang dimaksudkan untuk mengatasi keadaan umum yang mungkin dihadapi oleh staf keamanan yang melibatkan barang bukti digital yang terdapat pada perangkat smartphone dan media elektronik terkait. Securing And Evaluating The Scene Documenting The Scene Preservation Isolation Packaging, Transporting And Storing Evidence Triage Processing & Decision Making Acquicition Examination & Analysis Reporting Gambar 2.6. NIST Smartphone Forensic Investigation Sumber: Guidelines on Mobile Device Forensics (NIST,2014) Merujuk pada gambar 2.6, proses penanganan smartphone forensic investigation itu terdiri dari 4 tahap yaitu preservation (securing and evaluating the scene, documenting the scene, isolation, packaging, transporting, storing evidence, triage processing, decision making), acquicition, examination & analysis dan reporting.

12 Harmonised Digital Forensic Investigation Process(HDFIP) Raymond & Venter(2014), menerapkan harmonised digital forensic investigation process pada penanganan smartphone forensics. Tahapan tersebut terdiri dari 3 tahapan umum dan dapat dilihat pada gambar 2.7. Inciden Detection Initialization Processes First Response Planning Preparation Potential Digital Evidence Identification Acquicition Processes Potential Digital Evidence Collection Potential Digital Evidence Acquicition Potential Digital Evidence Transportation Potential Digital Evidence Storage and Preservation Potential Digital Evidence Acquicition Digital Evidence Examination an Analysis Investigation Processes Digital Evidence Interpretation Reporting Presentation Investigation Closure Gambar 2.7. Harmonised Digital Forensic Investigation Process Sumber: Paper testing and evaluating the harmonized digital forensic investigation process in post mortem digital investigations (2014)

13 24 Merujuk pada gambar 2.7. menggambarkan tahapan-tahapan Harmonised Digital Forensic Investigation Process untuk penanganan smartphone yaitu initialization processes (incident detetion, first response, planning, preparation), acquisition processes (potential digital evidence identification, potential digital evidence collection, potential digital evidence acquisition, potential digital evidence transportation, potential digital evidence storage and preservation) dan investigative processes (potential digital evidence acquicition, digital evidence examination and analysis, digital evidence interpretation, reporting, resentation, investigation closure) Integrated Difital Forensic Investigation Framework(IDFIF) Rahayu (2014), mengembangkan DFIF terintegrasi menggunakan metode Sequential Logic. Metode ini memiliki karakteristik yang dapat merekam history dari masukan, sehingga dapat diasumsikan metode tersebut dapat melihat urutan DFIF sebelumnya untuk membentuk DFIF yang baru. IDFIF (Integrated Digital Forensic Investigation Framework) merupakan framework yang dibangun dengan melakukan analisis dan evaluasi terhadap framework-framework forensics yang sudah ada sebelumnya. Framework dievaluasi untuk menghasilkan sebuah framework baru yang lebih ringkas dan detail. Dari penelitian tersebut, menghasilkan beberapa tahapan dalam penanganan barang bukti dan dapat dilihat pada gambar 2.8.

14 25 1. Pre-Process 1.1. Notification 1.2. Authorization 1.3. Preparation 2. Proactive 2.2. Crime Scene Investigation Event Triggering Function & Communication Shielding Documenting the Scene 2.1. Proactive Collection Incident Response Volatile Collection and Collection of Network Traces 2.3. Proactive Preservation 2.4. Proactive Analysis 2.6. Securing the Scene 2.5. Preliminary Report 2.7. Detection of Incident/ Crime Yes Continue No 3.1. Identification Survey Recocnition 3.5. Analysis 3. Reactive 3.2. Collection & Acquicition 3.3. Preservation Transportation Storage 3.6. Presentation 3.4. Examinition 4. Post-Process 4.1. Conclusion 4.2. Recontruction 4.3. Dissemination Gambar 2.8. Integrated Difital Forensic Investigation Framework Sumber: Tesis dan Paper IDFIF (2014) Merujuk pada gambar 2.6. menggambarkan tahapan-tahapan Integrated Difital Forensic Investigation Framework yang terdiri dari: pre-process (notification, authorization, preparation), proactive process (proactive collection, incident response volatile collection, collection of network traces, crime scene investigation, event triggering function and communicating shielding,

15 26 documenting the scene, proactive preservation, proactive analysis, preliminary report, securing the scene, detection of incident / crime), reactive process (identification, collection and acquisition, preservation, examination, analysis, presentation), post-process (conclusion, recontruction, dissemination) Evaluasi Gronlund (1975), evaluasi merupakan suatu proses yang sistematis untuk menentukan tujuan atau membuat keputusan sampai sejauh mana tujuan-tujuan program tersebut dicapai. Mehrens & Lelman (1978), evaluasi adalah suatu proses dalam merencanakan, memperoleh dan menyediakan informasi yang sangat diperlukan untuk membuat alternative-alternatif keputusan. Grondlund & Linn (1990), evaluasi program merupakan suatu proses menganalisa, mengumpulkan serta menginterpretasi suatu informasi secara runtut untuk menetapkan sudah sampai sejauh mana tujuan program tersebut membuahkan hasil. Dari beberapa pengertian di atas, maka dapat disimpulkan bahwa evaluasi adalah suatu proses yang sistematis dalam merencanakan, memperoleh dan menyediakan informasi untuk menetapkan sampai sejauh mana program tersebut dapat diterapkan System Thinking Iman (2007), System thinking adalah menyadari bahwa segala sesuatu berinteraksi dengan perkara lain di sekelilingnya, meskipun secara formalprosedural mungkin tidak terkait langsung atau secara spasial berada di luar lingkungan tertentu. System thinking dibagi menjadi dua bagian yaitu: Hard Systems Methodology (HSM) Checkland (1978), Hard Systems Methodology ditetapkan untuk memilih cara yang efisien untuk mencapai akhir yang telah ditetapkan dan disepakati. HSM dibagi menjadi empat bagian yaitu:

16 27 1. Systems engineering, berkaitan dengan semua aspek perancangan atau pengembangan dalam pembangunan sistem berbasis komputer termasuk hardware dan perangkat lunak dengan tujuan mendapatkan suatu system yang lebih baik. 2. Operation research, merupakan penerapan metode-metode ilmiah terhadap masalah-masalah rumit yang muncul dalam pengarahan dan pengolahan dari suatu sistem besar manusia, mesin, bahan, dan uang dalam industri, bisnis, pemerintahan dan pertahanan.pendekatan khusus ini bertujuan membentuk suatu model ilmiah dari sistem, menggabungkan ukuran-ukuran faktor-faktor seperti kesempatan dan resiko, untuk meramalkan dan membandingkan hasil-hasil dari beberapa keputusan, strategi atau pengawasan. Tujuannya adalah membantu pengambilan keputusan menentukan kebijakan dan tindakannya secara ilmiah. 3. Systems analysis, merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk melakukan identifikasidan melakukan evaluasi permasalahan, kesempatan, hambatan yang terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan. 4. System dynamics adalah mendeskripsikan, memodelkan dan mensimulasikan suatu sistem yang dinamis (dari waktu ke waktu terus berubah)dalam menyelesaikan suatu masalah serta tidak hanya melihat pada satu pokok bagian saja, tetapi melihat semua pengaruhnya terhadap semua yang berhubungan dengan masalah tersebut Soft Systems Methodology (SSM) Jenkins (1969), Soft Systems Methodology menggambarkan metodologi analisis sistem tekstual yang dievaluasi di Universitas Lancaster di Inggris, dianggap sebagai teks yang cocok untuk analisis. Tujuan dari analisis tekstual untuk mendukung evaluasi kritis teks-teks yang dipilih,

17 28 analisis sejarah pengembangan metodologi dari waktu ke waktu, dan pembahasan metode presentasi formal dan metodologi. SSM ini dievaluasi untuk menutupi keterbatasan Hard Systems Model. Dalam hard system approach masalah-masalah atau sasaran-sasaran yang ingin dicapai harus terdefinisi dan terstruktur dengan baik (well-defined and structured). Dengan demikian, maka sistem yang tengah dievaluasi haruslah dibuatkan modelnya dan dicari solusi optimalnya secara kuantitatif. Hal inilah yang menjadikan keterbatasan hard approach dalam aplikasinya Soft System Methodology (SSM) Checkland (1981), mengembangkan suatu metodologi evaluasi terhadap model yang ada dengan melakukan komparasi terhadap masalah yang terjadi di dunia sebenarnya dengan tujuan dapat mengetahui kelebihan dan kekurangan dari model tersebut sehingga apabila ditemukan suatu kekurangan dalam model tersebut dapat segera diperbaiki dengan tujuan model tersebut dapat digunakan berdasarkan kebutuhan yang ada. Gambar 2.9. Perbandingan checkland s Soft System Model Sumber: Paper Soft Systems Methodology in Action (1997) SSM adalah metode pendekatan untuk pemodelan proses di dalam organisasi dan lingkungannya serta sering digunakan untuk pemodelan manajemen perubahan, di mana organsiasi pembelajar itu sendiri merupakan manajemen perubahan. SSM dievaluasi di Inggris oleh Peter Checkland di System Department - Universitay of Lancaster selama sepuluh tahun program penelitian dan dipulikasikan pertama kali pada tahun 1981.

18 29 SSM ini merupakan pemodelan sistem yang lebih humanis dan sangat memperhitungkan berbagai aspek dalam perilaku, baik perilaku organisasi maupun perilaku manusia.ssm dikelompokkan dalam soft operation research tools, sebagai alternatif dari hard model matematik dan model keputusan konvensional yang merupakan tools yang ada pada bidang operation research (OR). SSM adalah sebuah metodologi untuk menganalisis dan pemodelan sistem yang mengintegrasikan teknologi (hard) sistem dan human (soft) sistem. Checkland mendefinisikan sistem sebagai sebuah human activity systems (HAS). HAS didefinisikan sebagai sekumpulan aktivitas di mana manusia terlibat di dalamnya dan relasi antar aktivitasnya. SSM merekomendasikan bahwa tiap individu mempunyai perbedaan persepsi dari situasi dan perbedaan kepentingan. Hal ini eksplisit di dalam keputusan dari sebuah analisis yang dapat diterima semua orang. Gambar 2.10.Checkland s Soft System Methodology Sumber: The Soft Systems Methodology Based Analysis Model in the Development of Selfmanaging Information Systems(2013) SSM terdiri dari 7 tahap proses analisis yang menggunakan konsep human activity dalam memahami situasi di sekitarnya untuk menentukan aksi yang perlu diambil dalam rangka mengembangkan situasi yang ada. Ketujuh tahap SSM tersebut adalah :

19 30 1. Situation Considered Problematic Tahap pertama metode Soft System Methodology adalah menentukan proses yang akan dieksplorasi. Pemahaman singkat mengenai proses secara umum yang menarik dan memungkinkan untuk nantinya dihasilkan sebuah situasi problematik dari proses tersebut. Sumber informasi didapat dari hasil pengamatan terhadap jalannya proses. Gambaran proses secara umum inilah yang menjadi dasar dalam pembuatan rich picture supaya lebih terlihat alur jalannya proses tersebut. 2. Problem Situation Expressed Dari gambaran umum yang dipaparkan dari tahap pertama, maka dapat dibuat suatu gambaran yang lebih jelas disebut dengan rich picture.rich picture menampilkan keseluruhan secara detail yang terlibat dalam proses tersebut dan digambarkan dalam gambaran terstruktur dari proses tersebut. 3. Root Definition Of Relevant System Mendefinisikan seluruh proses yang telah digambarkan pada problem situation expressed kedalam bentuk jalan cerita secara tekstual dan ringkas. 4. Conceptual Model Of System Described And Root Definition Berdasarkan definisi tekstual untuk setiap elemen yang didefinisikan, maka kemudian melakukan perbaikan terhadap model konseptual yang dibutuhkan untuk mencapai tujuan yang ideal. 5. Comparison Of Model And Real World Membandingkan antara model konsepsual tersebut dengan kenyataannya dalam dunia nyata sehingga model konseptual tersebut dapat diketahui tingkat kelayakannya dalam menyelesaikan suatu masalah. 6. Changes Systematically Desirable And Culturally Feasiable Mendefinisikan perubahan yang harus dilakukan terhadap model yang ada. Dalam langkah ini ditentukan perubahan yang mungkin dilakukan. 7. Action To Improve The Problem Situation Melakukan tindakan perbaikan dengan cara melakukan intervensi perubahan dalam bentuk implementasi model.

20 31 SSM ini awalnya dibuat untuk melakukan evaluasi terhadap disiplin ilmu sosial. Namun seiring berjalannya waktu SSM ini sudah banyak diterapkan oleh para pakar dan akademisi, mulai dari persoalan struktur sosial, kebijakan, militer, masalah penggunaan energi, lingkungan, metode pengajaran, inovasi dan teknologi informasi. Dalam dunia teknologi informasi, SSM digunakan untuk melakukan analisa dan evaluasi terhadap teknologi informasi sehingga menghasilkan suatu kerangka kerja yang diharapkanlebih baik dari sebelumnya.ssm juga dapat digunakan untuk melakukan evaluasi kerangka kerja penanganan bukti digital sehingga kerangka kerja yang ada bisa menjadi lebih baik dari sebelumnya.

Penerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone

Penerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone Penerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone Ruuhwan #1, Imam Riadi *2, Yudi Prayudi #3 #1 Manajemen Informatika, Politeknik Piksi Ganesha

Lebih terperinci

Gambar 3.1. Metodologi Penelitian

Gambar 3.1. Metodologi Penelitian BAB III METODOLOGI PENELITIAN Pada bab ini menjelaskan cara penelitian dimana terdapat rincian tentang urutan langkah-langkah yang dibuat secara sistematis, logis sehingga dapat dijadikan pedoman yang

Lebih terperinci

Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone

Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone Ruuhwan, Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone 265 Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi

Lebih terperinci

10. Mobile Device Forensics Part 2

10. Mobile Device Forensics Part 2 10. Mobile Device Forensics Part 2 TopiK Collecting and Handling Cell Phones as Evidence Cell Phone Forensic Tools GPS (Global Positioning System) Isolasi Ponsel Gunakan Faraday bag atau kaleng cat untuk

Lebih terperinci

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara

Lebih terperinci

MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC

MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC Yeni Dwi Rahayu 1, Yudi Prayudi 2 1,2 Magister Teknik Informatika, Fakultas Teknik Industri, Universitas

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Teknologi GSM GSM (Global System for Mobile Communication) adalah teknologi yang menyokong sebagian besar jaringan telepon seluler dunia. GSM telah menjadi teknologi komunikasi

Lebih terperinci

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal

Lebih terperinci

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto

Lebih terperinci

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

Mobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA

Mobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Mobile forensic Pengantar Komputer Forensik Teknologi Informasi UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika 1 Komputer Forensik 2010 Handheld devices Cellular Phone GSM,

Lebih terperinci

4. COLLECTING EVIDENCE

4. COLLECTING EVIDENCE 4. COLLECTING EVIDENCE TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat

Lebih terperinci

IDENTIFIKASI BUKTI DIGITAL PADA SIM CARD UNTUK MOBILE FORENSIC DIGITAL EVIDENCE IDENTIFICATION ON SIM CARD FOR MOBILE FORENSIC

IDENTIFIKASI BUKTI DIGITAL PADA SIM CARD UNTUK MOBILE FORENSIC DIGITAL EVIDENCE IDENTIFICATION ON SIM CARD FOR MOBILE FORENSIC IDENTIFIKASI BUKTI DIGITAL PADA SIM CARD UNTUK MOBILE FORENSIC DIGITAL EVIDENCE IDENTIFICATION ON SIM CARD FOR MOBILE FORENSIC Agung Prasetiyo Prodi S1 Teknik Informatika, Fakultas Teknik, Universitas

Lebih terperinci

Analisis Forensik WhatsApp Artefak pada Platform Android

Analisis Forensik WhatsApp Artefak pada Platform Android Analisis Forensik WhatsApp Artefak pada Platform Android Anggie Khristian 1, Yesi Novaria Kunang, S.T., M.Kom 2., Siti Sa uda, M.Kom 3 1) Mahasiswa Teknik Informatika, Universitas Bina Darma 2), 3) Dosen

Lebih terperinci

Penanganan Barang Bukti Forensik Digital

Penanganan Barang Bukti Forensik Digital Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Komunikasi Seluler GSM GSM merupakan salah satu teknologi seluler yang banyak digunakan pada saat ini. GSM adalah generasi kedua dalam teknologi seluler yang menggunakan

Lebih terperinci

ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING)

ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING) ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING) Nuril Anwar 1, Imam Riadi 2 1 Teknik Informatika, Fakultas Teknologi Industri,

Lebih terperinci

Sistem Remedial Nilai Siswa SMA Olah Raga Negeri Sriwijaya Palembang Menggunakan J2ME dengan Metode Soft System Methodology (SSM)

Sistem Remedial Nilai Siswa SMA Olah Raga Negeri Sriwijaya Palembang Menggunakan J2ME dengan Metode Soft System Methodology (SSM) Sistem Remedial Nilai Siswa SMA Olah Raga Negeri Sriwijaya Palembang Menggunakan J2ME dengan Metode Soft System Methodology (SSM) A.Yani Ranius,S.Kom.,M.M. Nita Rosa Damayanti, S. Kom Universitas Bina

Lebih terperinci

BAB I PENDAHULUAN 1. Latar Belakang

BAB I PENDAHULUAN 1. Latar Belakang BAB I PENDAHULUAN 1. Latar Belakang Simcard atau disebut juga Kartu SIM (Subscriber Identity Module) adalah sebuah kartu pintar (SmartCard) seukuran perangko yang dibenamkan pada telepon genggam serta

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu, teknologi selalu berubah dan berkembang menjadi suatu kebutuhan masyarakat kini. Perubahan teknologi yang terjadi merubah pola hidup masyarakat.

Lebih terperinci

Panduan Computer Setup (F10) Utility - Model dx7500 HP Compaq Business PC

Panduan Computer Setup (F10) Utility - Model dx7500 HP Compaq Business PC Panduan Computer Setup (F10) Utility - Model dx7500 HP Compaq Business PC Copyright 2008 Hewlett-Packard Development Company, L.P. Informasi yang terdapat dalam dokumen ini dapat berubah tanpa pemberitahuan

Lebih terperinci

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email

Lebih terperinci

APLIKASI KOMPUTER- Perangkat Keras Komputer Materi Kuliah Sks : 2

APLIKASI KOMPUTER- Perangkat Keras Komputer Materi Kuliah Sks : 2 APLIKASI KOMPUTER- Perangkat Keras Komputer Materi Kuliah Sks : 2 H. Aris Ihwan, SKom.,MMSI. ACE.,CSSA.,BWAFCPS.,BSFCPS.,BLBACPS.,CAPPE.,SCA.,VTSP.,NPSE.,CFSS.,KESA.,WCSP.,SSE+ Aris.ihwan@yahoo.co.id atau

Lebih terperinci

BAB I TINJAUAN UMUM SISTEM OPERASI

BAB I TINJAUAN UMUM SISTEM OPERASI BAB I TINJAUAN UMUM SISTEM OPERASI Sistem operasi berkaitan erat dengan pengoperasian computer. Computer merupakan perangkat elektronik yang dirancang untuk membantu penyelesaian permasalahan yang dihadapi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Pesan SMS dapat dijadikan sebagai barang bukti digital dalam kasus tindak kejahatan. Di Indonesia sendiri barang bukti digital dalam pengungkapan tindak kejahatan

Lebih terperinci

SISTEM REMEDIAL NILAI SISWA SMA OLAH RAGA NEGERI SRIWIJAYA PALEMBANG MENGGUNAKAN J2ME DENGAN METODE SOFT SYSTEM METHODOLOGY (SSM)

SISTEM REMEDIAL NILAI SISWA SMA OLAH RAGA NEGERI SRIWIJAYA PALEMBANG MENGGUNAKAN J2ME DENGAN METODE SOFT SYSTEM METHODOLOGY (SSM) SISTEM REMEDIAL NILAI SISWA SMA OLAH RAGA NEGERI SRIWIJAYA PALEMBANG MENGGUNAKAN J2ME DENGAN METODE SOFT SYSTEM METHODOLOGY (SSM) A.Yani Ranius,S.Kom.,M.M. Nita Rosa Damayanti, S. Kom Universitas Bina

Lebih terperinci

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah PDA (Personal Digital Assistant) adalah perangkat komputer berukuran kecil bersifat mobile yang berfungsi untuk membantu mencatat jadwal atau aktivitas yang

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang Masalah

BAB I PENDAHULUAN. Latar Belakang Masalah BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi

Lebih terperinci

ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE

ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE Sucilawati Permatasari, Acep Irham Gufroni, dan Nur Widiyasono Teknil Informatika, Fakultas Teknik Universitas

Lebih terperinci

Pertemuan 8. Sistem Unit. Disampaikan : pada MK Aplikasi Komputer. Direktorat Program Diploma IPB

Pertemuan 8. Sistem Unit. Disampaikan : pada MK Aplikasi Komputer. Direktorat Program Diploma IPB Pertemuan 8 Sistem Unit Disampaikan : pada MK Aplikasi Komputer Direktorat Program Diploma IPB 2010 Unit Sistem Unit Sistem adalah sebuah kotak yang berisi komponen elektronik lk yang digunakan komputer

Lebih terperinci

Computer Forensic. Part 1. Abdul Aziz

Computer Forensic. Part 1. Abdul Aziz Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di

Lebih terperinci

HARDWARE, SOFTWARE, DAN BRAINWARE

HARDWARE, SOFTWARE, DAN BRAINWARE MAKALAH PENGANTAR KOMPUTER HARDWARE, SOFTWARE, DAN BRAINWARE : OLEH : NAMA NIM KELOMPOK ASISTEN : RIVALDY : G31110271 : X (SEPULUH) : 1. NESHA PRM SITOMPUL 2. RACHMI HATTA LABORATORIUM KOMPUTER DAN INFORMASI

Lebih terperinci

Product Knowledge Phone Recorder

Product Knowledge Phone Recorder Product Knowledge Phone Recorder Telepon merupakan media komunikasi yang mutlak dibutuhkan, baik untuk kepentingan individu maupun kepentingan lembaga (perusahaan). Sebagai sebuah sarana, tentu saja telepon

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi komunikasi berkembang sangat pesat seiring dengan semakin banyaknya kebutuhan manusia yang bergantung dengan teknologi. Salah satu teknologi yang paling dibutuhkan

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) Abstrak

PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) Abstrak PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) 1 Nelly Astuti Hasibuan, 2 Surya Darma Nasution 1 STMIK Budi Darma Medan, 2 STMIK Budi

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 PENDAHULUAN Dunia bisnis baik jasa maupun manufaktur tak henti-hentinya berkompetisi untuk membuat pelanggannya tetap setia pada barangnya dan tidak berpaling ke barang lain.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 1.1. Kerangka Pikir Kerangka pikir adalah suatu kerangka yang berisi tentang proses lama suatu perusahaan dimana dengan menggunakan metode Soft System Methodology (SSM) dihasilkan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB III LANDASAN TEORI. Menurut Wahana Komputer (2005 : 7) Short Message Service yang lebih

BAB III LANDASAN TEORI. Menurut Wahana Komputer (2005 : 7) Short Message Service yang lebih BAB III LANDASAN TEORI 3.1 Short Message Service () Menurut Wahana Komputer (2005 : 7) Short Message Service yang lebih dikenal dengan sebutan merupakan sebuah teknologi yang memungkinkan untuk menerima

Lebih terperinci

MENGIDENTIFIKASI PERALATAN Teknologi Informasi dan Komunikasi. tik.com

MENGIDENTIFIKASI PERALATAN Teknologi Informasi dan Komunikasi.  tik.com MENGIDENTIFIKASI PERALATAN Teknologi Informasi dan Komunikasi http://mahir tik.com Telekomunikasi adalah komunikasi yang dilakukan dengan menggunakan peralatan dan sistem komunikasi yang mentransmisikan

Lebih terperinci

II. TINJAUAN PUSTAKA. elemen yang saling berinteraksi untuk mencapai suatu tujuan. Sedangkan

II. TINJAUAN PUSTAKA. elemen yang saling berinteraksi untuk mencapai suatu tujuan. Sedangkan 5 II. TINJAUAN PUSTAKA 2.1 Sistem Informasi Sekolah Sistem merupakan suatu kesatuan yang terdiri dari suatu kumpulan elemen yang saling berinteraksi untuk mencapai suatu tujuan. Sedangkan informasi adalah

Lebih terperinci

xix 5 KESIMPULAN DAN SARAN Kesimpulan Saran 91 DAFTAR PUSTAKA 93 LAMPIRAN 105 RIWAYAT HIDUP 117

xix 5 KESIMPULAN DAN SARAN Kesimpulan Saran 91 DAFTAR PUSTAKA 93 LAMPIRAN 105 RIWAYAT HIDUP 117 xvii DAFTAR ISI DAFTAR TABEL xx DAFTAR GAMBAR xxi 1 PENDAHULUAN 1 1.1 Latar Belakang 1 1.2 Rumusan Masalah 4 1.3 Pertanyaan Penelitian 4 1.4 Tujuan Penelitian 4 1.5 Manfaat Penelitian 5 1.6 Ruang Lingkup

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi yang semakin pesat pada berbagai aspek

BAB I PENDAHULUAN. Perkembangan teknologi yang semakin pesat pada berbagai aspek BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang semakin pesat pada berbagai aspek kehidupan, salah satunya adalah perkembangan teknologi yang berbasis telekomunikasi. Ini menyebabkan

Lebih terperinci

BAB 1 Pengenalan Aplikasi Perangkat Bergerak

BAB 1 Pengenalan Aplikasi Perangkat Bergerak BAB 1 Pengenalan Aplikasi Perangkat Bergerak Mahardeka Tri Ananta deka.kelas@gmail.com Lab. Pemrograman Aplikasi Perangkat Bergerak FILKOM UB 1 Pokok Bahasan Perkembangan Teknologi Mobile Karakteristik

Lebih terperinci

Organisasi SistemKomputer, Pelayanan Sistem Operasi. Ptputraastawa.wordpress.com

Organisasi SistemKomputer, Pelayanan Sistem Operasi. Ptputraastawa.wordpress.com SistemOperasi Organisasi SistemKomputer, ArsitekturSistemKomputer, Pelayanan Sistem Operasi ptputraastawa@gmail.com Ptputraastawa.wordpress.com Organisasi Komputer Sistem komputer modern terdiri dari satu

Lebih terperinci

METODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

METODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. METODOLOGI COMPUTER FORENSIK Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI

PENGANTAR TEKNOLOGI INFORMASI PENGANTAR TEKNOLOGI INFORMASI SOFTWARE, ST Pengenalan Teknologi Informasi Pengertian Teknologi Informasi (TI) TI adalah istilah terhadap berbagai macam hal dan kemampuan yang digunakan dalam pembentukan,

Lebih terperinci

BAB II ARSITEKTUR SISTEM CDMA. depan. Code Division Multiple Access (CDMA) merupakan salah satu teknik

BAB II ARSITEKTUR SISTEM CDMA. depan. Code Division Multiple Access (CDMA) merupakan salah satu teknik BAB II ARSITEKTUR SISTEM CDMA 2. 1 Code Division Multiple Access (CDMA) Dalam perkembangan teknologi telekomunikasi telepon selular terutama yang berkaitan dengan generasi ke tiga CDMA merupakan teknologi

Lebih terperinci

STRUKTUR DIAGRAM PONSEL FUNGSI DAN GEJALA KERUSAKAN KOMPONEN

STRUKTUR DIAGRAM PONSEL FUNGSI DAN GEJALA KERUSAKAN KOMPONEN STRUKTUR DIAGRAM PONSEL FUNGSI DAN GEJALA KERUSAKAN KOMPONEN Pada bab ini kami akan memberikan beberapa penjelasan mengenai struktur diagram ponsel beserta fungsi dan gejala kerusakan dari setiap komponen

Lebih terperinci

Tips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File

Tips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File Tips penting N91 dan N91 8GB umum Nokia PC Suite (terutama Nokia Audio Manager) Nokia PC Suite dioptimalkan untuk manajemen data pada Memori telepon [C:]. Nokia PC Suite dianjurkan untuk mengelola kontak,

Lebih terperinci

MANAGEMENT INFORMATION SYSTEMS Raymond McLeod, Jr. and George Schell. Sistem Otomatisasi Kantor

MANAGEMENT INFORMATION SYSTEMS Raymond McLeod, Jr. and George Schell. Sistem Otomatisasi Kantor MANAGEMENT INFORMATION SYSTEMS Raymond McLeod, Jr. and George Schell Sistem Otomatisasi Kantor 1 Pendahuluan Otomatisasi mulai di pabrik dan menyebar ke kantor dalam bentuk otomatisasi kantor, atau OA.

Lebih terperinci

BAB I PROTOKOL KOMUNIKASI

BAB I PROTOKOL KOMUNIKASI BAB I PROTOKOL KOMUNIKASI Komunikasi adalah suatu pengalihan informasi dan pengertian diantara bagian individu, dan suatu proses pengiriman dari lambang- lambang antar pribadi dengan makna-makna yang dikaitkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan perangkat telepon telah sampai pada era smartphone. Telepon pada zaman dulu hanya berfungsi sebagai alat komunikasi suara atau pesan saja.

Lebih terperinci

BAB III ANALISIS SISTEM. Pada bab ini akan diuraikan tahapan analisis dan perancangan sistem

BAB III ANALISIS SISTEM. Pada bab ini akan diuraikan tahapan analisis dan perancangan sistem BAB III ANALISIS SISTEM Pada bab ini akan diuraikan tahapan analisis dan perancangan sistem dari aplikasi yang akan dibangun pada Sekolah Tinggi Teknologi Indonesia (STTI) Tanjungpinang. Penelitian diarahkan

Lebih terperinci

BAB III ANALISIS SISTEM. Pada bab ini akan diuraikan tahapan analisis dan perancangan sistem

BAB III ANALISIS SISTEM. Pada bab ini akan diuraikan tahapan analisis dan perancangan sistem BAB III ANALISIS SISTEM Pada bab ini akan diuraikan tahapan analisis dan perancangan sistem dari aplikasi yang akan dibangun pada Sekolah Tinggi Teknologi Indonesia (STTI) Tanjungpinang. Penelitian diarahkan

Lebih terperinci

ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S

ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S Ary Evendri 1, Ilman Zuhriyadi 2, Suryayusra 3 Mahasiswa Universitas Bina Darma 1), Dosen Universitas Bina Darma 2),3) Jl.Jend Ahmad Yani No.12 Plaju, Palembang

Lebih terperinci

TIK Ole Ol h: Oktapiyanti

TIK Ole Ol h: Oktapiyanti TIK Oleh: Oktapiyanti Operasi Dasar Komputer Komputer Alat elektronik yang mampu melakukan beberapa tugas, yaitu menerima input, memproses input sesuai dengan instruksi yang diberikan, menyimpan perintah-perintah

Lebih terperinci

Bab 1 PENDAHULUAN 1.1 Latar Belakang

Bab 1 PENDAHULUAN 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Menurut teori Marslow, Keamanan merupakan salah satu kebutuhan mendasar setelah kebutuhan primer, dan sebelum kebutuhan sosial (aktualisasi diri). Sebab itu, segala

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

PERANGKAT PEMBUATAN APLIKASI MULTIMEDIA. Disusun Oleh : Ragil Sahroni ( )

PERANGKAT PEMBUATAN APLIKASI MULTIMEDIA. Disusun Oleh : Ragil Sahroni ( ) PERANGKAT PEMBUATAN APLIKASI MULTIMEDIA Disusun Oleh : Ragil Sahroni ( 25411756 ) JURUSAN TEKNIK MESIN FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS GUNADARMA 2015 KATA PENGANTAR Puji syukur kami panjatkan kehadirat

Lebih terperinci

TAKARIR. Perangkat yang mudah dibawa dan ringkas. informasi yang didapat dalam bentuk/format digital.

TAKARIR. Perangkat yang mudah dibawa dan ringkas. informasi yang didapat dalam bentuk/format digital. TAKARIR backup jenis pekerjaan yang dilakukan untuk membuat file/data cadangan, sehingga jika data tersebut hilang, maka dapat dikembalikan kembali seperti semula,/recovery. mobile device Perangkat yang

Lebih terperinci

BAB 1 PENDAHULUAN. bisa mempercepat informasi yang perlu disampaikan baik yang sifatnya broadcast

BAB 1 PENDAHULUAN. bisa mempercepat informasi yang perlu disampaikan baik yang sifatnya broadcast BAB 1 PENDAHULUAN 1.1 Latar Belakang Industri telekomunikasi di Indonesia merupakan industri yang sangat penting dan strategis, karena dengan telekomunikasi pemerintah dan masyarakat bisa mempercepat informasi

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang telah dicapai saat ini, banyak peralatan dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan pengoperasiannya.

Lebih terperinci

BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM

BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM Pada perancangan, menspesifikasikan sistem yang akan dibuat menjadi dua kategori yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak, sebagai berikut

Lebih terperinci

Panduan Computer Setup (F10) Utility - Model dx2290 Microtower HP Compaq Business PC

Panduan Computer Setup (F10) Utility - Model dx2290 Microtower HP Compaq Business PC Panduan Computer Setup (F10) Utility - Model dx2290 Microtower HP Compaq Business PC Copyright 2007 Hewlett-Packard Development Company, L.P. Informasi yang terdapat dalam dokumen ini dapat setiap saat

Lebih terperinci

STUDI ANALISIS LAI PADA SIMCARD DALAM MENENTUKAN LETAK GEOGRAFIS DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN PYTHON NASKAH PUBLIKASI

STUDI ANALISIS LAI PADA SIMCARD DALAM MENENTUKAN LETAK GEOGRAFIS DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN PYTHON NASKAH PUBLIKASI STUDI ANALISIS LAI PADA SIMCARD DALAM MENENTUKAN LETAK GEOGRAFIS DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN PYTHON NASKAH PUBLIKASI diajukan oleh Huda Nur Fakhri 12.11.6016 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Bab ini akan membahas hal-hal yang mendasari dibuatnya REMINDME, bahasa pemrograman, dan tools yang digunakan dalam pembuatan REMINDME. 3.1. Aplikasi Mobile Aplikasi mobile adalah

Lebih terperinci

Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom

Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom Kontrak Kuliah Desain Sistem Edi Sugiarto, S.Kom, M.Kom Desain Sistem Setelah tahap analisis selesai, maka analis sistem mendapatkan gambaran dengan jelas apa yang harus dikerjakan. Setelah itu tiba waktunya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Salah satu perkembangan teknologi yang demikian pesat adalah teknologi komunikasi data, baik melalui perangkat-perangkat mobile seperti handphone, PDA dan sebagainya,

Lebih terperinci

BAB I PENDAHULUAN. dapat digunakan seperti SMS (Short Message Service), MMS. (Multimedia Messaging Service), WAP (Wireless Application Protocol),

BAB I PENDAHULUAN. dapat digunakan seperti SMS (Short Message Service), MMS. (Multimedia Messaging Service), WAP (Wireless Application Protocol), BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi dan komunikasi yang sangat pesat berpengaruh langsung terhadap kehidupan manusia antara lain internet dan telepon seluler,

Lebih terperinci

Perkembangan dan Prospek Bisnis di Bidang Teknologi Informasi dan Komunikasi. Disusun oleh : Dr. Lily Wulandari

Perkembangan dan Prospek Bisnis di Bidang Teknologi Informasi dan Komunikasi. Disusun oleh : Dr. Lily Wulandari Perkembangan dan Prospek Bisnis di Bidang Teknologi Informasi dan Komunikasi Disusun oleh : Dr. Lily Wulandari Perkembangan Penggunaan Istilah teknologi informasi mulai populer di akhir tahun 70-an. Pada

Lebih terperinci

Bab I Persyaratan Produk

Bab I Persyaratan Produk I.1 PENDAHULUAN Bab I Persyaratan Produk Pada bab ini akan dibahas persyaratan-persyaratan produk dari aplikasi voting via SMS yang tidak terhubung pada penyedia nomor khusus layanan SMS atau menggunakan

Lebih terperinci

INTERKONEKSI SIMULATOR MODALITI DENGAN PICTURE ARCHIVING AND COMMUNICATION SYSTEM (PACS) BERBASIS PROTOKOL DICOM

INTERKONEKSI SIMULATOR MODALITI DENGAN PICTURE ARCHIVING AND COMMUNICATION SYSTEM (PACS) BERBASIS PROTOKOL DICOM INTERKONEKSI SIMULATOR MODALITI DENGAN PICTURE ARCHIVING AND COMMUNICATION SYSTEM (PACS) BERBASIS PROTOKOL DICOM Toriqah Fitrayana (2206 100 193) Dosen Pembimbing I : Dr. I Ketut Edy Purnama, ST., MT.

Lebih terperinci

Ch. 7 MODELLING BUSINESS SYSTEMS by Dot Tudor. Inggang Perwangsa Nuralam, SE., MBA

Ch. 7 MODELLING BUSINESS SYSTEMS by Dot Tudor. Inggang Perwangsa Nuralam, SE., MBA Ch. 7 MODELLING BUSINESS SYSTEMS by Dot Tudor Inggang Perwangsa Nuralam, SE., MBA Problem Improve business a good understanding: Under investigation Identify the stakeholders an approach of the stakeholders

Lebih terperinci

Panduan Computer Setup (F10) Utility - dx2810/ dx2818 Microtower dan dx2810 Bentuk dan Ukuran Kecil HP Compaq Business PC

Panduan Computer Setup (F10) Utility - dx2810/ dx2818 Microtower dan dx2810 Bentuk dan Ukuran Kecil HP Compaq Business PC Panduan Computer Setup (F10) Utility - dx2810/ dx2818 Microtower dan dx2810 Bentuk dan Ukuran Kecil HP Compaq Business PC Copyright 2008 Hewlett-Packard Development Company, L.P. Informasi yang terdapat

Lebih terperinci

SILABUS MATA PELAJARAN

SILABUS MATA PELAJARAN SILABUS MATA PELAJARAN Satuan Pendidikan : SMK GONDANG Mata Pelajaran : SISTEM KOMPUTER Kelas / Semester : X / 2 Jumlah Jam : 18 Minggu (2 Jam Pelajaran / Minggu) Kompetensi Inti KI-1. Menghayati dan mengamalkan

Lebih terperinci

Introduction to Computer Architecture. Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 01 --

Introduction to Computer Architecture. Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 01 -- Introduction to Computer Architecture Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 01 -- This presentation is revised by @hazlindaaziz, STMIK, 2014 Acknowledgement

Lebih terperinci

BAB IV METODE PENGEMBANGAN MEDIA PEMBELAJARAN

BAB IV METODE PENGEMBANGAN MEDIA PEMBELAJARAN BAB IV METODE PENGEMBANGAN MEDIA PEMBELAJARAN 4.1. Gambaran Umum Proyek Akhir Proyek akhir adalah suatu karya ilmiah yang dilakukan oleh mahasiswa secara mandiri dan terstruktur. Materi dalam proyek akhir

Lebih terperinci

10. MOBILE DEVICE FORENSICS PART 1

10. MOBILE DEVICE FORENSICS PART 1 10. MOBILE DEVICE FORENSICS PART 1 TOPICS Cellular Networks Cell Phone Operating Systems Evidence on Cell Phones CELL PHONE BASICS bukti penting Emails & SMS messages Internet history GPS (Global Positioning

Lebih terperinci

ABSTRAK. ii Universitas Kristen Maranatha

ABSTRAK. ii Universitas Kristen Maranatha ABSTRAK PT. Cisangkan merupakan perusahaan yang bergerak di bidang produksi genteng dan paving blok yang berada di Bandung dan menggunakan sistem informasi dalam pengolahan dan pengintegrasian data data

Lebih terperinci

BAB II PROSES BISNIS

BAB II PROSES BISNIS BAB II PROSES BISNIS 2.1. Proses Bisnis Utama PT Rahadjasa Media Internet (RadNet) merupakan perusahaan penyedia jasa layanan internet (Internet Service Provider-ISP). Seiring dengan berkembangnya waktu,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya perangkat bergerak atau yang biasa disebut dengan mobile device dibuat dengan tujuan untuk komunikasi suara seperti telepon dan pengiriman pesan

Lebih terperinci

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang BAB I PENDAHULUAN 1.1 Latar Belakang dan Rumusan Masalah 1.1.1 Latar Belakang Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang melibatkan dua buah terminal pengukuran dan letaknya berjauhan.

Lebih terperinci

Embedded System : sistem kecil nan handal yang jarang dikenal

Embedded System : sistem kecil nan handal yang jarang dikenal Embedded System : sistem kecil nan handal yang jarang dikenal disusun sebagai : Tugas Mata Kuliah Kapita Selekta Ditulis oleh : Fauzan Azmi 113068018 JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI

Lebih terperinci

BAB I PENDAHULUAN. melaksanakannya, ini tentu dilandasi asumsi bahwa segala tindakannya secara sadar

BAB I PENDAHULUAN. melaksanakannya, ini tentu dilandasi asumsi bahwa segala tindakannya secara sadar BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Hampir setiap manusia membuat atau mengambil keputusan dan melaksanakannya, ini tentu dilandasi asumsi bahwa segala tindakannya secara sadar merupakan pencerminan

Lebih terperinci

2-1. Apa itu Komputer?? HARDWARE 1 PERANGKAT SISTEM KOMPUTER. Erwin Harahap

2-1. Apa itu Komputer?? HARDWARE 1 PERANGKAT SISTEM KOMPUTER. Erwin Harahap Erwin Harahap erwin2h@yahoo.com http://erwin2h.wordpress.com 2-1 ORGANISASI SISTEM KOMPUTER HARDWARE 1 PERANGKAT SISTEM KOMPUTER Disampaikan pada perkuliahan pertama Organisasi Sistem Komputer Jurusan

Lebih terperinci

Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 04 --

Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 04 -- Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 04 -- This presentation is revised by @hazlindaaziz, STMIK, 2014 Acknowledgement Main Material: Stallings,

Lebih terperinci

BAB I BAB 1 PENDAHULUAN

BAB I BAB 1 PENDAHULUAN BAB I BAB 1 PENDAHULUAN 1.1 Latar Belakang Pembelajaran merupakan unsur yang sangat penting dalam pendidikan di Indonesia. Dalam pembelajaran terdapat berbagai macam strategi dan metode yang dapat digunakan

Lebih terperinci

Pengantar Komputer. Sistem Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Sistem Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Sistem Komputer Salhazan Nasution, S.Kom Sistem Komputer 2 Sistem Komputer Sistem komputer adalah elemen elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer.

Lebih terperinci

MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si

MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si PERTEMUAN 14 FAKULTAS ILMU KOMUNIKASI UNIVERSITAS MERCU BUANA, JAKARTA MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si POKOK BAHASAN Pengertian dampak konvergensi media pada kehidupan masyarakat.

Lebih terperinci

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer

Lebih terperinci

Struktur Sistem Komputer

Struktur Sistem Komputer Struktur Sistem Komputer Pengampu Mata Kuliah Casi Setianingsih (CSI) Hp : 081320001220 (WA Only) Email Tugas : casie.sn@gmail.com Email Tel-U : setiacasie@telkomuniversity.ac.id Komposisi Penilaian Quiz

Lebih terperinci

PENGANTAR KOMPUTER & SOFTWARE I KONSEP DASAR ORGANISASI DAN ARSITEKTUR KOMPUTER

PENGANTAR KOMPUTER & SOFTWARE I KONSEP DASAR ORGANISASI DAN ARSITEKTUR KOMPUTER PENGANTAR KOMPUTER & SOFTWARE I KONSEP DASAR ORGANISASI DAN ARSITEKTUR KOMPUTER Tim Pengajar KU1102 - Institut Teknologi Sumatera Tujuan : Mahasiswa mampu mengenal sejarah dari sistem komputer Mahasiswa

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Perencanaan Strategis SI/TI Menurut Ward dan Peppard (2002), Perencanaan strategis SI/TI merupakan proses identifikasi portofolio aplikasi SI berbasis komputer yang mendukung

Lebih terperinci

EKSPLORASI BUKTI DIGITAL PADA SIM CARD

EKSPLORASI BUKTI DIGITAL PADA SIM CARD Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 EKSPLORASI BUKTI DIGITAL PADA SIM CARD Yudi Prayudi 1 Fachreza Rifandi 1 Pusat Studi Forensika Digital, Jurusan Teknik Informatika Fakultas

Lebih terperinci

BAB I PENDAHULUAN. dan menentukan bagi kelangsungan hidup perusahaan, baik dalam jangka pendek

BAB I PENDAHULUAN. dan menentukan bagi kelangsungan hidup perusahaan, baik dalam jangka pendek 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pemasaran merupakan salah satu aspek manajemen yang paling penting dan menentukan bagi kelangsungan hidup perusahaan, baik dalam jangka pendek maupun jangka

Lebih terperinci